セキュリティホール情報<2005/03/24> | ScanNetSecurity
2024.05.17(金)

セキュリティホール情報<2005/03/24>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりサイトを偽装される可能性がある。
2005/03/24 登録

危険度:
影響を受けるバージョン:Thunderbird 1.0.2未満、Mozilla 1.7.6未満、
Firefox 1.0.2未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ DigitalHive───────────────────────────
DigitalHiveは、base.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりアプリケーションを再インストールされる可能性がある。
2005/03/24 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XMB Forum────────────────────────────
PHPベースのメッセージボードプログラムであるXMB(Extreme Message Board)Forumは、Moodパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/24 登録

危険度:
影響を受けるバージョン:1.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kayako eSupport─────────────────────────
Kayako eSupportは、複数のパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/24 登録

危険度:
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MercuryBoard───────────────────────────
MercuryBoardは、細工されたメッセージのタイトルフィールド入力によってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/24 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、複数のパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/24 登録

危険度:中
影響を受けるバージョン:5.0.14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.15a以降へのバージョンアップ

▽ phpmyfamily───────────────────────────
phpmyfamilyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/03/23 登録

危険度:高
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHPベースのCMSであるPHP-Fusionは、setupuser.phpスクリプトが原因でHTMLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:5.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ZPanel──────────────────────────────
ホスティングコントロールインタフェースであるZPanelは、細工されたリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/03/17 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Download Center Lite───────────────────────
Download Center Liteは、細工されたURLによってPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/09 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
2005/03/02 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Webブラウザ───────────────────────────
複数のベンダのWebブラウザは、IDN(International Domain Name)が原因でURLを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバー、SSL証明書、ステータスバーなどに表示されるURLを偽装される可能性がある。 [更新]
2005/02/08 登録

危険度:中
影響を受けるバージョン:Safari 1.2.4〜125.12、Firefox 1.0、
Camino 8.5、Mozilla 1.6、Opera 7.54u1、7.54u2、Netscape 7.2、
Konqueror 3.2.2、、OmniWeb 5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。
[更新]
2005/02/03 登録

危険度:高
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりさまざまな攻撃を受ける可能性がある。 [更新]
2005/02/02 登録

危険度:高
影響を受けるバージョン:Thunderbird 0.9未満、Mozilla 1.7.5未満、
Firefox 1.0未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ betaparticle blog────────────────────────
betaparticle blogは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのアップデートや消去を実行されたりデータベースにアクセスされる可能性がある。
2005/03/24 登録

危険度:
影響を受けるバージョン:4.0未満
影響を受ける環境:Windows
回避策:4.0以降へのバージョンアップ

▽ Nortel Contivity─────────────────────────
Nortel Contivity VPN Clientは、VPNパスワードをプレーンテキストでWindowsレジストリにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードとグループパスワードを奪取される可能性がある。
2005/03/24 登録

危険度:中
影響を受けるバージョン:5.01
影響を受ける環境:Windows
回避策:公表されていません

▽ Proview Disassembler───────────────────────
Proview Disassembler(PVDasm)は、長いファイル名によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPVDasmをクラッシュされる可能性がある。
2005/03/24 登録

危険度:低
影響を受けるバージョン:1.6b
影響を受ける環境:Windows
回避策:公表されていません

▽ FileZilla Server─────────────────────────
FTPサーバであるFileZilla Serverは、転送ロジックなどが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFileZilla Serverを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/03/23 登録

危険度:低
影響を受けるバージョン:0.9.6未満
影響を受ける環境:Windows
回避策:0.9.6以降へのバージョンアップ

▽ Ocean FTP Server─────────────────────────
FTPサーバであるOcean FTP Serverは、コネクションを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。 [更新]
2005/03/23 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:1.01以降へのバージョンアップ

▽ McAfee製品────────────────────────────
McAfee NetShield、GroupShield、WebShield、VirusScanは、LHA圧縮ファイルを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:
影響を受けるバージョン:ライブラリ4400未満
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ ZipGenius────────────────────────────
圧縮スイートであるZipGeniusは、"../"を含んだファイル名によって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
2005/02/04 登録

危険度:低
影響を受けるバージョン:5.5以前
影響を受ける環境:Windows
回避策:6 Beta以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BirdBlog─────────────────────────────
BirdBlogは、admincore.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/03/24 登録

危険度:中
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux
回避策:1.2.0以降へのバージョンアップ

▽ Mathopd─────────────────────────────
HTTPサーバであるMathopdは、internal_dump () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを修正される可能性がある。
2005/03/24 登録

危険度:中
影響を受けるバージョン:1.5p4、1.6b5
影響を受ける環境:UNIX、Linux
回避策:1.5p5あるいは1.6b6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、ISO9660ファイルシステムハンドラやSCSIテープデバイス、ROSEなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:低
影響を受けるバージョン:2.6.12-rc1未満
影響を受ける環境:Linux
回避策:2.6.12-rc1以降へのバージョンアップ

▽ KDE───────────────────────────────
KDEは、DCOP(Desktop Communication Protocol)デーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザのdcopserverを確保される可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux
回避策:3.4以降へのバージョンアップ

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、dcopidlngスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/02/16 登録

危険度:中
影響を受けるバージョン:3.3.2
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ Mod_python────────────────────────────
Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
2005/02/14 登録

危険度:高
影響を受けるバージョン:2.7.8以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ less───────────────────────────────
RedHat Enterprise Linux 3上で動作するlessは、適切な処理を行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/01/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/01/14 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS XおよびMac OS X Serverは、AFP Server、Bluetooth Setup、Core Foundation、Cyrus IMAP、Cyrus SASL、Folder permissions、Mailman、Safariに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避され、データベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/03/23 登録

危険度:高
影響を受けるバージョン:10.3.8
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver4.16がリリースされた。
http://hide.maruo.co.jp/

▽ 鶴亀メール────────────────────────────
鶴亀メール 4.13がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Nessus──────────────────────────────
Nessus 2.2.4がリリースされた。
http://www.nessus.org/

▽ SUN J2SE JRE───────────────────────────
SUN J2SE 1.4.2_08 JREがリリースされた。
http://java.sun.com/j2se/

▽ OpenSSL─────────────────────────────
OpenSSL 0.9.7fがリリースされた。
http://www.openssl.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ユビキタスネット社会におけるプラットフォーム機能に関する研究会
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/yubi_pla/050316_2.html

▽ トピックス
JPNIC、IPアドレス管理指定事業者定例説明会のご案内
http://www.nic.ad.jp/ja/topics/2005/20050323-01.html

▽ トピックス
日本エフ・セキュア、「ロリポップ!レンタルサーバー」にウィルス・スパムメール対策を提供開始
http://www.f-secure.co.jp/news/200503231/

▽ トピックス
NTT西日本、「サーバルーム環境診断サービス」の提供開始について
http://www.ntt-west.co.jp/news/0503/050323.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/03/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、Trojan.Alwayup
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.alwayup.html

▽ ウイルス情報
ソフォス、Troj/PurScan-W (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanw.html

▽ ウイルス情報
ソフォス、Troj/HacDef-O (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefo.html

▽ ウイルス情報
ソフォス、Troj/ServU-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojservuap.html

▽ ウイルス情報
ソフォス、W32/Agobot-RA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotra.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwd.html

▽ ウイルス情報
ソフォス、Troj/Singu-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguq.html

▽ ウイルス情報
ソフォス、W32/Rizon-A (英語)
http://www.sophos.com/virusinfo/analyses/w32rizona.html

▽ ウイルス情報
ソフォス、W32/Catc-A (英語)
http://www.sophos.com/virusinfo/analyses/w32catca.html

▽ ウイルス情報
ソフォス、Dial/DialCar-G (英語)
http://www.sophos.com/virusinfo/analyses/dialdialcarg.html

▽ ウイルス情報
ソフォス、Troj/PWSteal-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpwstealb.html

▽ ウイルス情報
ソフォス、Troj/Small-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldt.html

▽ ウイルス情報
ソフォス、Troj/Migmaf-G (英語)
http://www.sophos.com/virusinfo/analyses/trojmigmafg.html

▽ ウイルス情報
ソフォス、Troj/Cidra-E (英語)
http://www.sophos.com/virusinfo/analyses/trojcidrae.html

▽ ウイルス情報
ソフォス、W32/Mytob-B
http://www.sophos.co.jp/virusinfo/analyses/w32mytobb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjh.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebn.html

▽ ウイルス情報
ソフォス、W32/Rbot-YA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotya.html

▽ ウイルス情報
ソフォス、W32/Rbot-YC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyc.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BV
http://www.sophos.co.jp/virusinfo/analyses/trojbancosbv.html

▽ ウイルス情報
ソフォス、Troj/Small-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallds.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcr.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbx.html

▽ ウイルス情報
ソフォス、Troj/Bancban-BW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanbw.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbw.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-FW
http://www.sophos.co.jp/virusinfo/analyses/trojbdoorfw.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjt.html

▽ ウイルス情報
ソフォス、W32/Faribot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32faribota.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjv.html

▽ ウイルス情報
ソフォス、Troj/Rootkit-T (英語)
http://www.sophos.com/virusinfo/analyses/trojrootkitt.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwc.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzc.html

▽ ウイルス情報
ソフォス、W32/Rbot-YX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyx.html

▽ ウイルス情報
ソフォス、Troj/Vipgsm-V (英語)
http://www.sophos.com/virusinfo/analyses/trojvipgsmv.html

▽ ウイルス情報
ソフォス、W32/Zori-A (英語)
http://www.sophos.com/virusinfo/analyses/w32zoria.html

▽ ウイルス情報
ソフォス、W32/Tibick-D (英語)
http://www.sophos.com/virusinfo/analyses/w32tibickd.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.P
http://www.casupport.jp/virusinfo/2005/win32_glieder_p.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.Q
http://www.casupport.jp/virusinfo/2005/win32_glieder_q.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.R
http://www.casupport.jp/virusinfo/2005/win32_glieder_r.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.S
http://www.casupport.jp/virusinfo/2005/win32_glieder_s.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Kelvir.A
http://www.casupport.jp/virusinfo/2005/win32_glieder_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Kelvir.B
http://www.casupport.jp/virusinfo/2005/win32_kelvir_b.htm

▽ ウイルス情報
マカフィー、W32/BlackMagic.bat
http://www.nai.com/japan/security/virB.asp?v=W32/BlackMagic.bat

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkdelibsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdelibsのアップデートパッケージをリリースした。このアップデートによって、kdelibsにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがless、mod_python、postgresql、pythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にmailman、firefox、kdelibs、thunderbird、mozilla、devhelp、epiphany、evolutionのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  10. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

ランキングをもっと見る